Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como Hacer Un Blog de Manera Anonima PDF
Como Hacer Un Blog de Manera Anonima PDF
Blogger
SEO Blog
Esta estrategia tiene un problema: cuando Sarah crea una cuenta mail o un blog, el proveedor de acceso registra su
direccin IP. Si esta direccin esta asociada con el domicilio o el trabajo de Sarah, y si la empresa que gestiona el
servicio de correo electrnico tiene la obligacin de facilitar esta informacin, el ministerio podr descubrir a
Sarah. No es fcil obligar a los proveedores de servicios Web a entregar este tipo de informacin. Por ejemplo,
para que Hotmail reconozca que Sarah tiene un contrato con ellos, el ministerio tendr que obtener un mandato del
juez, en colaboracin con la agencia estadounidense de aplicacin de leyes.
Pero Sarah no quiere correr el riesgo de que su gobierno consiga convencer a su proveedor de correo electronico
de que desvele su identidad.
SEGUNDA ETAPA: LOS ORDENADORES PUBLICOS
Sarah puede tambin pensar en utilizar ordenadores pblicos, es decir utilizados por muchas personas, para
gestionar su blog. En vez de crear su blog o su cuenta de correo electnico desde casa o desde el trabajo, puede
hacerlo a partir de una biblioteca o de un caf de Internet. Cuando el ministerio averige la direccin IP utilizada
para escribir los mensajes en el blog, descubrir que se hiz desde un cibercaf, donde los ordenadores los utilizan
muchas personas. Esta estrategia tiene desventajas. Si el cibercaf o el laboratorio de informtica de la universidad
tiene un registro de la identidad y de las horas de uso, entonces la identidad de Sarah est en peligro.Igualmente,
deber abstenerse de poner mensajes en mitad de la noche, cuando est sola en el laboratorio de informtica, ya
que el empleado podr acordarse de ella. Le ser necesario cambiar de caf de Internet a menudo, ya que si el
ministerio se percata de que todos los mensajes proceden del Caf La Esquina, es posible que enven a alguien
para averiguar quin coloca estos mensajes.
TERCERA ETAPA: LOS PROXIS ANONIMOS
Sarah no quiere tener que ir al Caf La Esquina cada vez que quiere poner su blog al da. Con un vecino, efecta
un sistema que le permite acceder a Internet desde su propio ordenador, utilizando un proxi annimo. Ahora,
cuando utiliza su correo electrnico o su blog, la direccin que aparece es la del proxi, y ya no la de su ordenador.
El ministerio tendr ms dificultades para encontrarla. Primero, obtiene una lista de proxis del internet con las
palabras servidor proxi en Google. Por ejemplo, desde la lista en publicproxer.com, optando por proxis de
categora High anonymity. Apunta la direccin del proxi as como el puerto (ver el artculo Como pasar la
censura para el uso de proxis). Entonces en las preferencias de su navegador, en General, Red o
Seguridad, encontrar una opcin que le permita entrar en la direccin y el puerto del proxi para el acceso a
Internet (en el Firefox que utilizo, sto se encuentra en Preferencias, General, Parametros de conexin).
Mete la direccin IP del proxi y el puerto en las secciones proxy http y proxi SSL, y los confirma. Despus de
cerrar el navegador, ahora navega por Internet con este proxi annimo. La conexin es un poco ms lenta. Esto se
debe a que cada pgina que ve en pantalla tiene que pasar por un desvo. En vez de conectarse directamente a
Hotmail.com, primero conecta con el proxi, y es el proxi el que conecta con Hotmail. Cuando Hotmail enva datos,
los recibe el proxi, y el proxi los enva a Sarah. Tambin es posible que encuentre algunos problemas con ciertos
sitio Web, en particular con los que exijen identificarse. Pero al menos su direccin IP ya no la registra su
herramienta de blog.
Algo divertido con los proxis: en noreply.org (un sitio de reenvo muy popular). El sitio le da la bienvenida con su
direccin de IP Buenas pool-151-203-182-212.wma.east.verizon.net 151.203.182.212.
Ahora, conectse en anomyser.com, un servicio Web que le permite aceder a (ciertas) pginas Web desde un proxi
annimo. En el campo arriba y a la derecha de la pgina principal de anomyser, entre en esta direccin:
http://www.noreply.org
(o haga clic aqu http://anon.free.anomyzer.com/http://www.noreply.org ). Ahora puede ver que noreply.com
piensa que viene de vortex.anomyzer.com (Anomyzer es un buen mtodo para poner a prueba los proxis sin
cambiar los parametros del navegador, pero no funcciona con los servicios Web ms elaborados, como los correos
electrnicos o los servidores de blog.
Por fin, configure su navegador utilizando un proxi annimo con las instrucciones dadas anteriormente, y entre en
noreply.com para encontrar si sabe de dnde viene.
Desafortunadamente los proxis no son perfectos. De hecho, muchos pases bloquean el aceso a los proxis ms
populares, para prohibir a los internautas el aceso a pginas prohibidas. Los internautas deben cambiar de proxi
cuando acaban bloqueados por las autoridades. Estos cambios de configuracion pueden ser una prdida de tiempo.
Si Sarah es la nica persona en su pas que utiliza un proxi determinado, puede aparecer otro problema. Si el blog
solamente contiene datos relativos a un solo servidor proxi, si el ministerio tiene aceso a los datos de todos los
proveedores de aceso a Internet del pas, podra acabar descubriendo que el ordenador de Sarah es el nico que se
ha conectado con este proxi. No pueden demostrar que Sarah utiliz el proxi para conectarse al blog, pero s
averiguar que es la nica que utilizar este proxi y deducir que es ella la que pone el blog al da.
Por lo tanto, Sarah tiene que utilizar proxis muy concurridos en la zona donde vive, y cambiar a menudo.
informacin sobre el criptado de correos electrnicos, ver el captulo Como proteger la confidencialidad de
vuestros correos electrnicos).
Sarah instala MixMaster, un sistema de mensajera que permite encubrir el origen de un correo electrnico.
MixMster utiliza una cadena de remailers annimos, es decir programas que destruyen todas las informaciones que
permiten identificar un correo electrnico, antes de enviarlo a su destinatario con total seguridad. Utilizando una
cadena entre 2 y 20 de ellos, es muy difcil encontrar el origen de un mensaje, incluso si uno o ms estn al
descubierto, u obtener informaciones sobre el remitente. Sarah tiene que construir MixMaster compilando el
cdigo fuente, un proyecto para el cual necesita el ayuda de tcnicos a quin conoce. Enva un primer mensaje
MixMaster a Invisiblog con su clave pblica. Invisiblog la utiliza para crear un buevo blog llamado
invisiblog.com/ac4589d7001ac238; esta serie de nmeros son los ltimos 16 bytes de su clave GPG. A partir de
este momento, los mensajes que enve a Invisiblog contendrn un texto firmado con su clave pblica, y sern
enviados mediante MixMaster. No es tan rpido como un blog normal. Debido a que MixMaster reenva los
correos electrnicos, puede tardar entre dos horas y dos das hasta que su mensaje llegue al servidor. Es importante
que no visite el blog demasiado a menudo, ya que si el blog recuerda su direccin IP podra delatar que es ella la
autora del blog. Ahora bien puede estar tranquila ya que Invisiblog no tiene ni idea de quin puede ser. El mayor
problema con Invisiblog es que resulta demasiado difcil de instalar para la mayor parte de la gente, y no saben
como utilizar claves pblicas y privadas. La mayor parte de las herramientas de encriptado fciles de usar, como
Ciphire, han sido creadas para ayudar a los que menos sabemos de tcnica, pero incluso esas acaban siendo
difciles de utilizar. As que muy pocas personas, incluso las que ms lo necesitamos, utilizamos el encifrado.
Hay que decir que MixMaster es un desafo para la mayor parte de la gente. Los que utilizan Windows solamente
pueden utilizar una versin en DOS. Lo intent, pero o bien no funciona o mi correo sigue siendo enviado entre los
remailers. Si alguien desea utilizarlo en Linux o Mac tiene que compilar el programa l mismo, una tarea delicada
incluso para un experto. Invisiblog sera muchsimo ms til si fuese posible aceptar los mensajes de los remailers
disponibles en Internet, tipo riot.eu.org. De momento, no es muy prctico para que lo use la gente que ms lo
necesita. El criptado plantea otro problema en los pases en que el gobierno tiene una poltica represiva. Si el
gobierno confisca el ordenador de Sarah y encuentra en l su clave privada, tendr pruebas de que ella es el autor
del blog. Y en pases donde el criptado no se utiliza de manera frecuente, el mero hecho de enviar mensajes con
MixMaster puede ser suficiente para que las autoridades empiecen a controlar lo que Sarah hace cuando se conecta
a Internet.
QU DECIR? CUL ES EL LIMITE?
Sarah eligi aprender las bases de criptado y de Mixmaster. Es la solucin que ms le conviene? O ser
suficiente el anonimato de las etapas 1 a 5? Hay varias respuestas. Cuando eliges ser annimo, tienes que tener en
cuenta las condiciones del pas en que ests, tus propios conocimientos tcnicos y tu nivel de paranoia. Si tienes
motivos para pensar que lo que haces podra ponerte en peligro, y eres capaz de instalar Tor, adelante!
Ultimo consejo, no te olvides de firmar con un seudonmo.
ETHAN ZUCKERMAN
Ethan Zuckerman es un estudiante investigador en el
Berkman Center for Internet and Society de la escuela
de derecho de Harvard. Su investigacin trata de
las relaciones entre el periodismo ciudadano y los
medios de comunicacin convencionales, en particular
en los pases en va de desarrollo. Es fundador y antiguo
director de Geekcorps, una organisacin sin fines lucrativos
que trabaja sobre las tecnologas educativas en los pases
en desarrollo.
Tambin es uno de los fundadores de la empresa de
alojamiento Tripod.